文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络设计试题及答案

计算机网络设计试题及答案

计算机网络设计试题及答案
计算机网络设计试题及答案

网格体系结构的五层沙漏结构的基本思想是以( A )为中心。

A.协议

B.应用 C . 用户 D.服务

2.需求管理包括需求跟踪、( A )、需求评估等工作。

A.需求变更

B.需求分析 C .需求优先级 D.需求说明

3.网络工程师在大部分情况下可以通过( C )来获取用户需求。

A.分析

B.统计 C .调查 D.用户

4.电信网的主干链路,一般采用( D )和DWDM 技术。

A.ATM

B.ISDN C . Ethernet D.SDH

5.( A )是实现网络安全最基本、最经济、最有效的措施之一。

A.防火墙

B.杀毒软件 C . IDS D.IPS

6.在环型网络拓扑结构中,N 个节点完全互联需要( A )条传输线路。

A.N

B.N-1 C . N+1 D.N/2

7.网络冗余设计主要是通过重复设置( D )和网络设备,以提高网络的可用

性。

A.光纤

B.双绞线 C . 网络服务 D.网络链路

8.蜂窝拓扑结构使用频率( B )的方法,使有限的带宽容纳大量的用户。

A.分割

B.复用 C .调制 D.解调

9.( C )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路

带宽。

A.VLAN

B.STP C . 汇聚 D.堆叠

10.QoS 的目标是有效提供( B )的服务质量控制或保证。

A.点对点

B.端到端 C . 用户 D.因特网服务商

11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们

称为( C )式设计。

A.汇聚

B.聚合 C .阻塞 D.非阻塞

12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电

话网络已经建立了很成熟的( A )话务量模型。

A.爱尔兰

B.英格兰 C . 耐奎斯特 D.香农

13.以太网交换机的每一个端口相当于一个( D )。

A.网卡

B.Hub C . 中继器 D.网桥

14.在中低端路由器中,( C )负责交换路由信息、路由表查找以及转发数据包。

A.数据库

B.路由算法 C . CPU D.NVROM

15.路由器在轻载条件下,丢包率一般小于( A )%。

A.0.1

B.1 C . 2 D.5

16.计算机网络是计算机技术和( A )技术相结合的产物。

A.通信B.网络 C.Inernet D.Ethernet

17.城域网往往由多个园区网以及( D )、传输网等组成。

A.校园网 B.以太网 C.电信网 D.接入网

18.( B )标准化组织主要由计算机和电子工程学等专业人士组成。

A.ITU B.IEEE C.ISO D.RFC

19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~12.00

之间,在晚上( B )点达到流量高峰。

A.8 B.10 C.11 D.12

20.拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成

线,进而研究点、线、面之间的(C )关系。

A.几何 B.路由 C.连通 D.面积

21.在网络分层设计中,( D)层的主要功能是实现数据包高速交换。

A.边缘层 B.接入层 C.汇聚层 D.核心

22.( D )区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP

等服务器。

A.VPN B.VLAN C.AS D.DMZ

23.协议隔离指两个网络之间存在直接的物理连接,但通过(A )来连接两个网

络。

A.专用协议 B.专用软件 C.通用协议 D.通用软件

24.网络物理隔离卡采用(A )技术,使两个网络进行物理隔离。

A.双硬盘 B.双网卡 C.双协议 D.双链路

25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第(C )层交换

的基础。

A.2 B.3 C.4 D.7

26.完全不发生任何数据碰撞的以太网是不存在的,一般小于( D )%的碰撞率

是可以接受的。

A.1 B.2 C.5 D.10

27.在高端路由器中,通常包转发和查表由( D )完成,CPU实现路由协议、计

算路由以及分发路由表等工作。

A.BIOS B.IOS C.NOS D.ASIC芯片

28.路由器中( C )主要用于保存启动配置文件。

A.BIOS B.IOS C.NVRAM D.DRAM

29.SMP技术主要用于( D)服务器。

A.IBM B.HP C.SUN D.PC

30.( D)是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技

术于一身的主动防御系统。

A.DMZ B.VPN C.NOS D.UTM

31.网络设计涉及到的核心标准是(C )和IEEE两大系列。

A.RFC B.TCP/IP C.ITU-T D.Ethernet

32.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息

在计算机中都必须转换为( D )的形式进行处理。

A.电信号 B.光信号C.模拟信号 D.数据

33.大型系统集成项目的复杂性体现在技术、成员、环境、( D )四个方面。

A.时间B.投资C.制度D.约束

34.( D )技术的核心思想是.整个因特网就是一台计算机。

A.网络

B.因特网 C . 以太网 D.网格

35.对需求进行变更时,网络工程师应当对( D )、影响有真实可信的评估。

A.设计方案 B.需求分析 C.质量D.成本

36.电信企业对网络设备要求支持多种业务,以及较强的( B )能力。

A.通信B.QOS C.服务D.网络

37.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口

接入到( C )。

A.城域网 B.接入网 C.CERNet D.Inernet

38.网络安全应当遵循( A )原则,严格限制登录者的操作权限,并且谨慎授

权。

A.最小授权 B.安全第一 C.严格管理 D.系统加密

39.支持广播网络的拓扑结构有总线型、星型、()。

A.SDH

B.ATM C . 环网 D.蜂窝型

40.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( A )

功能。

A.堆叠B.级联C.路由D.3层交换

41.( C )是一种数据封装技术,它是一条点到点的链路,通过这条链路,可

以连接多个交换机中的VLAN组成员。

A.STP B.VLAN C.Trunk D.DNS

42.数据包丢失一般是由网络( C )引起的。

A.死机B.断线C.拥塞D.安全

43.硬件防火墙中的网卡一般都设置为( A )模式,这样就可以监测到流过防

火墙的数据。

A.混杂B.交换C.安全D.配置

44.防火墙集成了两个以上的( A ),因为它需要连接一个以上的内网和外网。

A.以太网卡 B.防火模块C.通信卡 D.控制卡

45.在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型( D)的定义。

A.应用层 B.网络层 C.传输层 D.物理层

46.网络系统集成的工作在于解决不同系统之间的信号交换和(A )问题。

A.路由 B.接口 C.兼容 D.标准

47.电信网络流量很大,对网络设备要求有较高的( D )和可靠性。

A.安全性 B.QOS C.质量 D.性能

48.小型局域网一般采用( C )拓扑结构或树形拓扑结构。

A.环形 B.点对点形 C.星形 D.广播形

49.网络安全应当遵循(D )原则,严格限制登录者的操作权限,并且谨慎授权。

A.安全第一 B.备份 C.防止攻击 D.最小授权

50.在网络中进行信号处理的单元称为( D )。

A.交换机 B.路由器 C.主机 D.网络节点

51.在网络设计中应当控制冲突域的规模,使网段中的( C )数量尽量最小化。

A.交换机 B.路由器 C.主机 D.网络节点

52.可以采用VLAN划分的方法缩小( B )的范围。

A.路由域 B.广播域 C.交换域 D.服务域

53.端到端是一个(C )链路,这条链路可能经过了很复杂的物理线路。

A.点对点 B.物理 C.逻辑 D.交换

54.拥塞可以采用增加( A )和降低载荷的办法解决问题。

A.资源 B.链路 C.设备 D.服务

55.最早的负载均衡技术是通过( A )服务中的随机名字解析来实现的。

A.DNS B.FTP C.Web D.计算机

56.应用层采用的安全技术有.加密、用户认证、( D )等。

A.VPN B.MD5 C.哈希函数 D.数字签名

57.硬件防火墙至少应当具备三个接口.内网接口、外网接口和( A )接口。

A.DMZ B.路由 C.控制 D.安全

58.服务器性能指标以系统响应速度和作业( A )为代表。

A.吞吐量 B.进程 C.调度 D.大小

59.电话线上的工作电压为(D )V,铃流电压为75V。

A.5 B.10 C.25 D.48

60.我国信息产业部规定(D )GHz是一个共用频段,无需分配频率。

A.1 B.1.8 C.3.2 D.5.8

61.集中式服务设计模型是将所有服务子网设计在网络(C )。

A.接入层 B.汇聚层 C.核心层 D.骨干层

62.IEEE 802.1w标准的生成树技术可以将收敛时间缩短为(B )秒之内。

A.1 B.4 C.10 D.40

63.(A )指可用信道与接入用户线的比例。

A.集线比 B.接入比 C.汇聚比 D.信噪比

64.生成树协议STP的主要目标是提高网络(D )连接的可用性。

A.总线 B.星形 C.树形 D.环形

65.VPN是通过私有的( C)技术,在公共数据网络上仿真点到点专线技术。

A.VLAN B.交换 C.隧道 D.安全

66.硬件负载均衡是直接在(C )和外部网络之间安装负载均衡设备。

A.交换机 B.路由器 C.服务器 D.防火墙

67.链路冗余备份是在(B )设备内部的物理端口、逻辑端口之间进行多种形式

的备份。

A.计算机 B.路由器 C.服务器 D.防火墙

68.硬件防火墙中的网卡一般都设置为(B )模式,这样就可以监测到流过防火

墙的数据。

A.接收 B.混杂 C.读写 D.安全

69.在设计HFC网络时,每个光站端口的用户最多为(D )户左右。

A.100 B.200 C.300 D.500

70.采用PSTN接入技术,数据传输速率最大可以达到(B )k b/s,能满足话音

通信和低速数据传输。

A.32 B.56 C.64 D.256

71.ISDN的基本思想是将带宽分成多个(D )。

A.频率 B.隧道 C.信号 D.信道

72.CATV网络是单向树型结构,电视信号采用(A )方式向用户终端传输。

A.广播 B.组播 C.单播 D.传播

73.对于(D )系统,不管有多少个信号,整个复用系统只需要一对光纤。

A.PSTN B.ATM C.SDH D.DWDM

74.点对点网络主要用于(D )中。

A.局域网 B.以太网 C.教育网 D.广域网

75.(D )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口

解开,进入转发状态。

A.VLAN B.IEEE 802.3 C.VPN D.STP

76.MPLS是将各种IP路由和(A )交换技术结合起来一种技术。

A.ATM B.Ethernet C.ADSL D.DDN

77.ChinaNET共设置32个自治域,国家骨干网为1个独立自治域,各省内网分

别为(A )个自治域。

A.1 B.100 C.1000 D.无限制

78.RAID (B )采用了两块硬盘数据完全镜像的技术。

A.0 B.1 C.0+1 D.5

79.我国LMDS采用(D )GHz频段。

A.1.8 B.3.2 C.10 D.26

80.SDH帧结构主要分为三个部分.段开销、路径开销和信息(D )。

A.格式 B.块 C.帧 D.净负载

81.G.652光纤适合传输波道速率为(B )Gb/s的DWDM系统。

A.1 B.2.5 C.10 D.40

82.CERNet全国网络中心设在(B ),负责全国主干网的运行管理。

A.北京大学 B.清华大学 C.中国科学院 D.北京电信局

83.ChinaNet网络将全国31个省级网络划分为(A )个大区。

A.8 B.32 C.100 D.大于100

84.CERNet2骨干网采用IPv6协议,传输链路采用(D )技术。

A.MPLS B.10GE C.SDH D.DWDM

85.IP接入网的三大功能为.传输功能、接入功能、(C )功能。

A.汇聚 B.路由 C.系统管理 D.交换

86.(A )是WLAN中的小型无线基站,负责信号的调制与收发。

A.AP B.BSS C.MS D.天线

87.IP电话主要的技术问题仍然是(C )、寻址、路由和延迟问题。

A.SS7 B.H.323 C.信令 D.干扰

88.iSCSI是在IP协议上层运行的(A )指令集。

A.SCSI B.SAN C.FC D.TCP/IP

89.网络设计涉及到的核心标准是ITU-T和( D )两大系列。

A.Ethernet B.TCP/IP C.RFC D.IEEE

90.可以将“信息系统”分解为( A )系统、硬件系统和软件系统三大部分。

A.网络B.主机C.服务器D.工作站

91.大型系统集成项目的复杂性体现在技术、( B )、环境、约束四个方面。

A.投资B.成员C.制度D.时间

92.电缆弯曲半径不得低于电缆直径的(A )倍。

A.8 B.6 C.4 D.2

93.广播域是基于OSI/RM模型的( B )层。

A.物理B.数据链路C.网际D.传输

94.城域网往往采用点对点、树形和( C )相结合的混合结构。

A.直线形B.总线形C.环形D.虚电路

95.广域网一般采用( D )或卫星进行信号传输。

A.50Ω同轴电缆 B.75Ω同轴电缆 C.双绞线D.光纤

96.防火墙内部的网络称为( B )网络。

A.可依靠B.可信任C.不可依靠D.不可信任97.在分层网络模型中,(B )层主要提供基于策略的网络连接,负责由聚合,

收敛数据流量,将网络服务连接。

A.核心B.汇聚C.接入D.传输

98.网络设计包括逻辑设计、物理设计、( A )和文档编制等工作。

A.软件规划B.拓扑设计C.工程设计D.物理设计99.电话线上的工作电压为( D )V。

A.18 B.28 C.38 D.48

100.CERNet全国网络中心设在( C ),负责全国主干网的运行管理。

A.中科院B.教育部C.清华大学D.北京大学101.IP接入网的三大功能.传输功能、( B )功能、系统管理功能。

A.通信B.接入C.服务D.控制

102.( B )采用了两块硬盘数据完全镜像的技术。

A.RAID 0 B.RAID 1 C.RAID 2 D.RAID 3 103.对于5类双绞线链路,温度每增加( A )℃,衰减增大0.4% 。

A.1 B.2 C.3 D.4

104.大型系统集成项目的复杂性体现在技术、成员、环境、( D )四个方面。

A.时间 B.投资 C.制度 D.约束105.网络设计包括(逻辑设计)、物理设计、软件规划和文档编制等工作。

A.逻辑设计 B.拓扑设计 C.硬件设计 D.规划设计

106.对需求进行变更时,网络工程师应当对( D )、影响有真实可信的评估。

A.设计方案 B.需求分析 C.质量 D.成本

107.在分层网络模型中,(核心)层的主要功能是实现数据包高速交换。

A.核心 B.汇聚 C.传输 D.接入108.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( A )功能。

A.堆叠 B.级联 C.路由 D.3层交换

109.计算机网络的目的在于实现( D )和信息交流。

A.快速通信B.网页浏览C.文件下载D.资源共享110.大型系统集成项目的复杂性体现在技术、成员、( A )、约束四个方面。

A.环境B.投资C.制度D.时间

111.网络设计包括逻辑设计、( D )、软件规划和文档编制等工作。

A.规划设计B.拓扑设计C.硬件设计D.物理设计112.冲突域是基于OSI/RM模型的( A )层。

A.物理B.数据链路C.网际D.传输

113.据专家估计,在网络系统生命周期中,前期网络工程费用大慨占( C )左右,大部分费用发生在网络运行管理和维护中。

A.5% B.15% C.25% D.35%

114.广域网一般采用光纤或( D )进行信号传输。

A.50Ω同轴电缆B.75Ω同轴电缆 C.双绞线D.卫星

115.IATF(信息保障技术框架)标准强调人、技术、( B )三个核心原则。B A.计算机B.操作C.网络D.环境

116.在分层网络模型中,( A )层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并实现安全通信。

A.核心B.汇聚C.接入D.传输

117.硬件防火墙至少应当具备三个接口,内网接口、外网接口和( B )接口。

A.DNZ B.DMZ C.DNS D.DMS

118.CERNet是由国家( A )主持建设和管理的全国性教育和科研计算机互联网络。

A.教育部B.电子工业部 C.电信部D.中科院119.IP接入网的三大功能.( B )功能、接入功能、系统管理功能。

A.通信B.传输C.服务D.控制

120.( A )采用无数据冗余的存储空间条带化技术。

A.RAID 0 B.RAID 1 C.RAID 2 D.RAID 3 121.实验证明,在(C )距离内测量到的近端串扰较真实。

A.20m B.30m C.40m D.50m

122.(D )是一个开发全球电信技术标准的国际官方组织,负责提出各种通信设备及通信规程的一系列标准化建议。

A.ISO B.IEEE C.IETF D.ITU-T

123.城域网较为复杂,一般采用(B )、树形、网状或混合拓扑结构。

A.总线形 B.环形 C.蜂窝形 D.菊花链形

124.全网状型拓扑结构一般只用于网络(D )层,而且节点一般不大于4个。

A.边缘 B.接入 C.汇聚 D.核心

125.对于用户比较集中的环境(如机房等),由于接入用户较多,因此交换机应当提供( B )功能。

A.级联 B.堆叠 C.菊花链 D.光纤连接

126.广播式网络的优点是在一个网段内,任何两个节点之间的通信,最多只需要(B )跳的距离;缺点是网络流量很大时,容易导致网络性能急剧下降。

A.1 B.2 C.N D.N+1

127.链路聚合的目的是保证(A )负载均衡。

A.链路 B.交换机 C.路由器 D.服务器

128.( D)层的主要功能是实现数据包高速交换。

A.边缘 B.接入 C.汇聚 D.核心

129.(A )文档定义了网络工程项目的需求基线。

A.需求分析 B.网络设计 C.工程实施 D.工程测试

130.链路聚合需要(B )的支持,不是所有交换机端口都可以设置成汇聚模式。

A.软件 B.硬件 C.操作系统 D.传输介质

131.(B )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。

A.IEEE 802 B.IEEE 802.1d C.IEEE 802.3 D.IEEE 802.11 132.(D )是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。

A.VLAN B.STP C.NAT D.VPN

133.在骨干网上对(B )的过多使用会给网络运行带来不必要的压力。

A.NAT B.QoS C.VLAN D.VPN

134.(A )是将各种IP路由和ATM交换技术结合起来一种技术。

A.MPLS B.SDH C.DWDM D.RPR

135.负载均衡的策略一是负载均衡(C ),二是对网络系统状况的检测方式和能力。

A.设备 B.链路 C.算法 D.操作系统

136.包过滤防火墙工作在OSI/RM的网络层和(B )层。

A.接口 B.传输 C.应用 D.会话

二、填空题

1.广域网一般采用(光纤)或卫星进行信号传输。

2.系统集成不是选择最好的产品和技术的简单行为,而是要选择最适合(用

户需求)和投资规模的产品和技术。

3.在网络工程设计阶段,风险存在于不必要的带入过多的(设计约束),影

响到详细设计方案的可能选择。

4.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的(互连性)。

5.网络安全性的基本要求是防止用户(网络资源)被盗用、修改和破坏。

6.VLAN设计中应当尽量避免在同一(交换机)中配置多个VLAN。

7.环网所需的光缆较少,适宜于(主干)网络的长距离传输。

8.在广域网中,有时采用一种点对点串联而成的(线型)网。

9.生成树技术是一种纯备份的技术,在应用时有一条或多条链路处在(阻

塞)状态,只有在主链路中断之后,备份链路才会启动。

10.在分层网络模型中,(汇聚)层主要提供基于策略的网络连接,负责路由聚

合,收敛数据流量,将网络服务连接。

11.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用(模

拟通信)方式。

12.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口

接入到(CERNet或中国教育科研网)。

13.信号在SDH网络中沿环单向传输,传输时延是(固定)的。

14.(传输时延)指两个节点之间发送和接收数据包的时间间隔。

15.单一的数据业务网络不需要QoS,(多业务)网络才需要QoS。

16.(链路聚合)技术是将多条物理链路当作一条单一的逻辑链路使用。

17.(拒绝服务)攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,

而采取的一种攻击手段。

18.IATF标准强调(人)、技术、操作三个核心原则。

19.IPS产品在网络中采用(串接)式连接。

20.最基本的交换是(物理层)的交换,在其它层的交换实际上是一种软交换

或虚拟交换,可以由软件和固件实现。

21.城域网信号传输距离比局域网长,信号更加容易受到环境的(干扰)。

22.可以将“信息系统”分解为(网络)系统、硬件系统和软件系统三大部分。

23.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间

既有共同的(目标),也有不同的期望。

24.按照网络信号传输方式,可以将网络分为(点对点)网络和点对多点网络

两种类型。

25.网络冗余设计的目的有两个,一是为了提供网络备用;二是为了(负载均

衡)。

26.(汇聚)是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链

路带宽。

27.MPLS 技术的设计思想是(边缘路由)、核心交换。

28.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用(串接)式

连接。

29.符合( G652 )标准的光纤在我国占90%以上的市场。

30.城域网往往采用(点对点)、环型、树形和环形相结合的混合结构。

31.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间

既有共同的目标,也有不同的(期望)。

32.硬件设备系统集成的工作在于解决不同产品之间的(接口)兼容性问题。

33.网格的根本特点是(资源共享)和消除资源孤岛。

34.(需求分析)文档定义了网络工程项目的需求基线。

35.电信企业对网络设备要求支持多种业务,以及较强的(QoS )能力。

36.网络安全的目标是使用户的网络财产和(资源)损失最小化。

37.广播网络中有三种信号传输方式.单播、多播和(组播)。

38.在星型网络拓扑结构中,N个节点完全互联需要(N-1 )条传输线路。

39.可以将“信息系统”分解为(网络)系统、硬件系统和软件系统三大部分。

40.系统集成会受到(资金)、时间、政策、管理等条件的约束。

41.网络的功能分层与各层通信协议的集合称为(网络体系结构)。

42.网络设计包括逻辑设计、物理设计、软件规划和(文档编制)等工作。

43.双绞线可以传输(模拟信号),同样也可以用于数字信号传输,特别适用于

短距离的局域网信号传输。

44.双绞线衰减的测量环境温度为20℃,衰减会随(温度)的增加而加大。

45.交换机与交换机之间的连接,一般采用级联和(堆叠)两种方式。

46.改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外

一种是使用(磁盘阵列或RAID )技术。

47.在语音网络中,信令的任务是(建立连接)。

48.广域网主要解决的问题是路由选择、流量控制和(拥塞)控制。

49.在分层网络模型中,(接入)层为用户提供网络访问功能,并负责将网络流

量馈入到上层,执行网络访问控制,并提供相关服务。

50.网络在设计时必须考虑(最繁忙)时段的信息流量,否则在这时数据就会

阻塞或丢失。

51.IATF(信息保障技术框架)标准的代表理论是(深度保护战略)。

52.交换机对数据包的处理方式有直通式和(存储转发式)两种,它们各有优

点和缺点。

53.如果可能就交换,只在需要时才(路由),这是网络设计中一个基本原则。

54.反转电缆用于将计算机连到(交换机)或路由器的控制端口。

55.改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外

一种是使用(磁盘阵列技术或RAID )技术。

56.双机热备系统之间保持着间歇的通信信号,这个信号称为(心跳)信号。

57.V oIP网守主要负责用户注册和(IP地址)与电话号码的解析。

58.计算机网络是(计算机)技术和通信技术相结合的产物。

59.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用(模

拟通信)方式。

60.计算机网络的数据传输处理过程称为“(通信)”,传统的模拟信号传输

处理过程称为“通讯”。

61.城域网往往由多个园区网以及城域(接入)网、传输网等组成。

62.软件产品系统集成的工作在于解决不同软件之间输出数据(格式)的转换

问题。

63.IEEE标准化组织为世界最大的民间工程师组织,它制定的标准大部分反映

了各个(设备制造厂商)和用户的利益。

64.网络工程需求分析的目的是描述网络系统的(行为特征)与约束条件,

指明网络系统必须实现的具体指标。

65.(IEEE )标准化组织主要由计算机和电子工程学专业人士组成。

66.需求开发可进一步分为.需求获取、需求分析、编写需求文档和(需求验

证)四个阶段。

67.).网格的根本特点是资源共享,消除(资源孤岛)。

68.计算机网络的目的在于实现(资源共享)和信息交流。

69.城域网信号传输距离比局域网长,信号更加容易受到(环境)的干扰。

70.按照网络信号传输方式,可以将网络分为(点对点)网络和点对多点网络

两种类型。

71.网络工程需求分析的目的是描述网络系统的行为特征与约束条件,指明网络

系统必须实现的(具体指标)。

72.(汇聚)是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链

路带宽。

73.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用(串接)式

连接。

74.符合(G.652 )标准的光纤在我国占90%以上的市场。

75.计算机网络是计算机技术和(通信)技术相结合的产物。

76.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息

在计算机中都必须转换为(数据)的形式进行处理。

77.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间

既有共同的(目标),也有不同的期望。

78.城域网往往由多个园区网以及城域接入网、(传输网)等组成。

79.软件产品系统集成的工作在于解决不同软件之间输出数据格式的(转换)

问题。

80.网络工程需求分析的目的是描述网络系统的行为特征与(约束条件),指

明网络系统必须实现的具体指标。

81.IEEE 802标准系列是由IEEE制定的关于(LAN )和MAN的标准。

82.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的(互连性)。

83.需求开发可进一步分为.需求获取、需求分析、(编写需求文档)和需

求验证四个阶段。

84.局域网信号传输延迟小,且误码率较(低)。

85.分布式服务设计模型的基本原则是.网络服务集中,(应用)服务分散。

86.硬件设备系统集成的工作在于解决不同产品之间的(接口)兼容性问题。

87.(单点故障或RS )是指网络某一个节点或某一条链路发生故障时,可能导

致用户与核心设备或网络服务的隔离。

88.(Trunk或中继)是一种数据封装技术,它是一条点到点的链路,通过这

条链路,可以连接多个交换机中的VLAN组成员。

89.冲突域是基于OSI/RM模型的物理层,而广播域基于(数据链路)层。

90.提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行(备

份)。

91.SDH网采用双环结构,在SDH环网正常工作时,外环传输数据,内环作为

(备用)环路。

92.在广域网中,有时采用一种点对点(串联)而成的线型网。

93.蜂窝拓扑结构主要用于(无线)通信网络。

三、判断题

1.城域 IP 网可以采用与局域网大体相同的技术,也可能采用与局域网完全不

同的技术。(√)

2.在标准或规范的制定中,厂商和用户都有共同的看法。(×)

3.路由器可以转发广播,因此可以用来分割或定义广播域。()

4.接入层交换机上行接口的传输速率应当比下行端口高出1 个数量级。()

5.链路聚合的目的是保证链路负载均衡。()

6.分布式服务设计模型的基本原则是应用服务集中,网络服务分散。()

7.网络在设计时必须考虑最繁忙时段的信息流量,否则在这时数据就会阻塞或

丢失。()

8.刀片式服务器中的每一块“刀片”实际上类似于一个独立的服务器。()

9.SMP 技术对于I/O 处理繁忙的服务效果显著。()

10.实验证明,在40m 距离内测量到的近端串扰较真实。()

11.以太网的误码率一般在10-20 以下。(×)

12.OSI/RM 给出了计算机网络的一些原则性说明,是一个具体的网络协议。()

13.网络层数越多,建设成本和运行维护成本也会越高。()

14.当两台主机企图同时将信号发往同一个目的端口时,就会产生信号冲突。()

15.广播式网络主要用于局域网、城域网、广域网中。()

16.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

17.目前因特网是基于提供“尽力而为”的服务的IP 网络。()

18.衰减的测量环境温度为20℃,衰减会随温度的增加而加大。(√)

19.实验证明,在100m 距离内测量到的近端串扰较真实。()

20.单模光纤不存在模式色散的问题。()

21.在标准制定的过程中,用户的作用非常明显。(×)

22.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完

全不同。()

23.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

24.解决死锁的一种方法是先让它发生,然后再处理它。()

25.在SDH 传输网中,每个节点由TM 构成。()

26.DWDM 是一种纯粹的物理层技术,它完全独立于所携带信息的类型。()

27.数据业务对时延抖动不敏感,如果路由器需要支持语音、视频等业务,这个

指标才有测试的必要性。()

28.如果可能就路由,只在需要时才交换,这是网络设计中一个基本原则。()

29.服务器群集技术将成为服务器主流。()

30.网络设计涉及到的核心标准是RFC 和IEEE 两大系列。(×)

31.第2层交换机是不转发广播的,所以不能分割广播域。()

32.可以采用VLAN 划分的方法缩小广播域的范围。()

33.环网的路径选择非常简单,不容易发生网络地址冲突等问题。()

34.局域网信号传输延迟大,且误码率较高。(×)

35.IEEE 802 标准系列是由IEEE 制定的关于LAN 和MAN 的标准。()

36.冲突是网络运行时一个正常的组成部分。()

37.环型结构的网络是一种点对点链路。()

38.解决死锁的方法是不让它发生。()

39.广域网可以采用与局域网完全不同的技术,也可以采用局域网技术。(×)

40.由于光纤模块没有堆叠能力,因此光纤只能采用级联模式。()

41.FC 虽然具备了一些网络互联的功能,但远不是一个完善的网络系统。()

42.iSCSI 和光纤通道之间是兼容的。()

43.H.323 和SIP 两大协议互不兼容。( )

44.LMDS 不支持移动通信业务,只能提供定点接入。()

45.IPS 能检测入侵的发生,但是不能实时终止入侵行为。

( )

46.物理隔离产品在理论和实践上要比防火墙低一个安全级别。()

47.以太网交换机的每一个端口相当于一个网桥。(√)

48.近端串扰是双绞线中,一对线对另一对线的干扰信号。()

49.环网中各个节点的负载较为均衡,不会出现树型网络结构中根节点负载过大

的问题。()

50.网络物理隔离卡与操作系统无关,兼容所有操作系统,可以应用于所有IDE

标准硬盘。()

51.同轴电缆早期曾经作为局域网传输介质,目前已经淘汰。()

52.单模光纤存在模式色散的问题。()

53.电话线上的工作电压为10V,铃流电压为20V

(×)

54.大部分时候,综合布线系统仅是计算机网络布线而已,目前能够综合各种弱

电信号的综合布线系统实际上不存在。()

55.AS号分为两种区域.一种是注册的合法 AS 号,而另一种是专用网络

AS号,它都能在因特网上进行广播使用。()

56.交换机级联的主要目的是减少网络传输距离。()

57.H.323 和SIP 两大协议互不兼容。( )

58.我国信息产业部规定3.2GHz 是一个共用频段,无需分配频率。()

59.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息

在计算机中都必须转换为数据的形式进行处理。()

60.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用基带

通信方式。()

61.以太网的误码率一般在10-12 以下。()

62.局域网传输介质类型相对较多。()

63..网络冗余设计主要是通过重复设置网络链路和网络设备,以提高网络的可

用性需求。()

64.在标准或规范制定中,厂商和用户都有共同的看法。()

65.在网络设计中应当控制冲突域的规模,使网段中的主机数量尽量最大化。()

66.链路聚合需要硬件的支持,不是所有交换机端口都可以设置成汇聚模式。()

67.点对多点网络往往采用广播工作方式。()

68.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

69.城域IP 网可以采用与局域网大体相同的技术,也可能采用与局域网完全不

同的技术。()

70.在标准制定的过程中,用户的作用非常明显。()

71.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完

全不同。()

72.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

73.解决死锁的一种方法是先让它发生,然后再处理它。()

74.网格技术的核心思想是.整个因特网就是一台计算机。()

75.OSI/RM 只给出了计算机网络的一些原则性说明,并不是一个具体的网络协

议。()

76.在用户需求的收集和定义阶段,风险主要存在于定义了错误的需要。()

77.网络层数越多,建设成本和运行维护成本也会越低。()

78.冲突是网络运行时一个不正常的组成部分。()

79.计算机网络的目的在于实现自由通信和信息交流。()

80.以太网的误码率一般在10-9 以下。()

81.网络层数越多,建设成本和运行维护成本也会越低。()

82.提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行备份。

()

83.分布式服务设计模型的基本原则是.应用服务集中,网络服务分散。()

84.在网络设计中应当控制冲突域的规模,使网段中的主机数量尽量最小化。()

85.标准的制定往往源于利益集团的需求,不同的利益集团往往会推出不同的标

准。()

86.城域网较为简单,一般采用环形、总线形、网状等混合结构。()

87.防火墙是实现网络安全最基本、最经济、最有效的措施之一。()

88.当网络中主机较多时,冲突会变得严重起来,导致网络性能急剧上升。()

89.标准的制定往往源于利益集团的需求,不同的利益集团往往会推出不同的

标准。()

90.IEEE 802 标准系列是由IEEE 制定的关于LAN 的标准。()

91.网格技术的核心思想是.整个因特网就是一台计算机。()

92.冲突域只发生在多个网段,而广播域发生在一个网段。()

93.环型结构的网络是一种点对多点链路。()

94.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完

全不同。()

95.时延抖动是不同数据包之间延迟时间的累计和。()

96.数据包丢失一般是由网络拥塞引起的。()

97.入侵检测系统本质上是一种嗅探设备。()

98.网络物理隔离卡与操作系统有关,不能兼容所有操作系统。()

四、简答题

1)光缆在综合布线中应当注意哪些问题?

答.防静电、避免折断尾纤、光纤连接器的清洁、裕量长度、光纤规格的一致性等

2)SAN 区域存储网络由那些部分组成?

3)试说明网络设计标准的主要作用。

答.(1)网络工程所使用的硬件、软件种类繁多,如果没有标准,可能会导致一种硬件不能与另一种硬件兼容,或者一个应用程序不能与另一个软件进行数据交

换,这样就不可能进行网络系统集成设计。

(2)通过标准或规范,不同的生产厂商可以确保产品、生产过程以及服务达到公认的规定品质。

(3)为了保护标准制定组织的利益。

4)对用户网络服务进行需求分析时需要了解哪些情况?

5)用户有哪些特点?

答.(1)用户是经过筛选的。

(2)用户是沉默的。

(3)用户是难以满足的。

(4)用户是可引导的。

6)网络软件配置说明书应当详细描述哪些内容?

答.(1)描述网络操作系统安装与配置方法;

(2)网络服务器软件安装与配置方法;

(3)数据库软件安装与配置方法;

(4)用户定制软件安装与配置方法;

(5)网络管理软件安装与配置方法;

(6)AAA 软件安装与配置方法;

(7)Web 网站系统结构等。

7)汇聚层的主要功能有哪些?

答.链路聚合、流量聚合、路由聚合、主干带宽管理、广播域定义、VLAN 路由等。

8)网络管理一般包括哪些内容?

答.性能管理、配置管理、安全管理、故障管理、计费管理等内容。

9)交叉电缆用于哪些设备之间的连接?

答.

计算机—计算机、

交换机—交换机、

集线器—集线器、

集线器—交换机、

路由器—计算机、

DTE—DTE 等设备的连接。

10)磁盘阵列有哪些优点?

答.(1)提高了存储容量;

(2)多台磁盘驱动器可并行工作,提高了数据传输率;

(3)由于有校验技术,提高了可靠性。

11)试说明导致网络系统失败的原因。

答.(1)网络工程规划与设计不周;

(2)对网络系统不切实际的期望;

(3)以为网络系统的建立主要是网络硬件设备的安装;

(4)对网络系统缺乏维护;

(5)没有或不适当的数据备份措施与方法;

(6)没有考虑灾难恢复与病毒防治方法。

12)试说明网络工程中常用的网络操作系统

答.(1)Windows Server,微软公司网络操作系统

(2)RedHat Linux,红帽子公司网络操作系统

(3)FreeBSD,美国伯克利分校UNIX 操作系统

(4)Solaris,Sun 公司UNIX 网络操作系统

(5)AIX,IBM 公司UNIX 操作系统

(6)IOS,思科公司网络设备操作系统

(7)VRP,华为公司通用路由平台

(只答Windows、Linux、UNIX 不计分)

13)试说明网络工程中常用的服务器软件。

答.(1)IIS,微软公司Web 服务器、FTP 服务器

(2)ISA,微软公司防火墙

(3)Exchang Server,微软公司邮件服务器

(4 )Domino Notes,IBM 公司群件服务器

(5)Sendmail,Linux/UNIX 下的邮件服务器

14)网络逻辑设计主要包括哪些工作。

答.用户需求分析、结构设计、性能设计(或QoS 设计)、功能设计、安全设计、可靠性设计、网络管理设计等内容。

15)网络扩展时应当满足哪些要求.

答.(1)新用户或部门能够简单的接入现有网络;

(2)新应用能够无缝地在现有网络上运行;

(3)现有网络拓扑结构无需作大的更改;

(4)原有设备能够得到很好的利用;

(5)网络性能恶化在用户允许范围内。

16)网络系统配置说明书应当详细描述哪些内容?

答.(1)详细说明交换机各种配置方法(如VLAN 配置、链路聚合配置等);

(2)路由器各种配置方法(如内网静态路由配置、外网接入配置等);

(3)防火墙配置方法(如访问控制列表);

(4)IP 地址规划方法;

(5)其他网络设备配置方法(如RAID 配置、集群配置等)等。

17)网络带宽是否足够取决于哪些因素。

答.(1)提供给用户服务的类型(如Web、FTP、Email、OA、CAD 等服务);

(2)接入层用户访问的速度;

(3)用户和服务器之间的连接质量。

18)说明环型网络拓扑结构的缺点。

答.(1)不宜多用户接入网络,只适应于主干网络的建设。

(2)环网中增加节点时,会导致路由跳数增加,使网络响应时间变长,加大传输时延。

(3)难以进行故障诊断,需要对每个节点进行检测后才能找到故障点。

(4 )环网不易重新配置网络,环网的投资成本较高等。

19)综合布线设计说明书应当详细描述哪些内容?

答.(1)说明网络主干链路设计;

(2)网络传输介质选择;

(3)网络垂直布线设计;

(4 )网络水平布线设计;

(5)网络工作区布线设计;

(6)网络中心机房设计;

(7)防雷接地要求;

(8)综合布线设备和材料一览表等。

20)解决QoS 问题主要有哪些技术?

答.VPN (虚拟专用网)、

DiffServ (区分业务)、

链路汇聚、

流量工程、

MPLS 等

21)处理拥塞有哪些方法?

答.分组删除、流量控制、抑制分组、启用备份设备或链路、降低载荷等。

22)链路聚必须满足那些要求?

答.(1)各链路的传输介质必须相同,均为超五类双绞线或均为50/125um 多模光纤;

(2)各分离链路速率必须相同,如都为100Mbit/s (FE )或1000Mbit/s (GE);

(3)各分离链路必须是全双工链路;

(4)各分离的链路两端的参数必须一致,如流量控制;

(5)各分离的链路的速率不能小于100Mbit/s。

23)一个VLAN 是否只能对应一个子网?一个子网是否只能对应一个VLAN?答.(1)一个VLAN 能够对应多个子网,只是路由太麻烦,主要用于远程用户连接。

(2)一个子网最好只对应一个VLAN 。

(3)Cisco 认为.一个子网只能属于一个VLAN,但是一个VLAN 可以包含多个子网。

(4)不过Cisco 建议VLAN 和子网一一对应。

24)两个以太网互联时,需要考虑哪些问题?

答.在一个园区时,需要考虑.设备、接口、链路、路由等;在不同园区时,需要考虑专线还是VPN 等

25).某个ISP 提供给用户的 ADS接入带宽为512kb/s, ADS是宽带网吗?答.(1)ADSL 是宽带网,因为它的最大理论带宽达到了8Mbit/s;

(2)ISP 只提供512kbit/s 的带宽是商业考虑,与带宽无关;

(3)ISP 在某种程度上混淆了概念,利用宽带网提供窄带服务。

26).系统集成存在哪些约束条件。

答.会受到资金、时间、政策、管理等条件的约束。

27).以太网在核心层也往往构成环形,它与SDH 的环型网有什么区别?答.(1)以太网广播,SDH 单向传输;

(2)以太网核心节点负载大,SDH 每个节点负载均衡;

(3)以太网构成环形后,需要采用STP(生成树协议)进行控制,SDH 不需要

28).TCP/IP 四层网络模型与网络分层设计模型有什么区别。

答.(1)TCP/IP 模型针对通信行为进行定义,分层模型针对拓扑结构进行规范;

(2)TCP/IP 为强制性标准,分层为行业规范;

(3)TCP/IP 应用于原理说明,分层应用于工程设计;

(4 )TCP/IP 层次之间有明确的接口规范,分层模型层次之间没有明确的物理和逻辑界限。

29).广域网和局域网在进行信号传输时有什么区别?

答.(1)局域网采用广播工作方式,它的最大优点是任何两个节点之间的通信,最多只需要“两跳”的距

离;它的缺点是网络流量很大时,容易导致网络性能急剧下降。

(2)广域网大多采用点对点通信方式,它的优点是网络性能不会随数据流量加大而降低;但网络

中两个节点通信时,如果中间节点较多,就需要经过多跳后才能到达,加大了网络传输时延。

30)冗余设计主要包括哪些内容?

答.链路冗余、交换机冗余、路由器冗余、服务器冗余、电源系统冗余、软件冗余等内容。

31)系统集成存在哪些应用环境的不确定性。

答.(1)环境生的变化,如电力不足、用户办公环境的改造、城市建设改造等问题。

(2)企业由于用户增加,对系统造成的压力,以及系统的升级改造。

(3)系统外部的攻击、内部人员的滥用(如多线程下载),也会给系统带来不确定的变化因素。

32)说明网络核心层性能设计策略。

答.(1)核心层通常采用高带宽网络技术,如1Gbit/s 或10Gbit/s 以太网技术。

(2)核心交换机应当采用最快速率的帧转发。

(3)禁止采用任何降低核心层设备处理能力或增加数据包交换延迟的方法。

(4 )任何型式的策略必须在核心层外执行,如数据包的过滤和复杂的QoS 处理。

(5)核心层一般采用高性能的3 层模块化交换机。

33).在哪些状态下会导致产生不合格的需求说明?

答.(1)没有足够多的用户参与

(2)用户的需求不断增加

(3)模棱两可的需求

(4 )不必要的特性

(5)过于精简的需求说明

(6)忽略了用户分类

(7)不准确的计划

计算机网络系统设计方案

第九章计算机网络系统 本方案将涉及以下范围: 系统需求概述 网络设计原则 网络系统设计 网络设备选型 网络的安全性 9.1 系统需求概述 随着网络技术,信息通信领域的长足发展,网络经济,知识经济再不是IT 等高科技行业的专利,企业正利用其行业特点,汲取网络技术精华,努力创造着制造业的又一个春天。未来是美好的,但现实不可回避。大多数企业对电子商务的一般认识是电子商务能帮助企业进行网上购物、网上交易,仅是一种新兴的企业运作模式,比较适用于商业型企业、贸易公司、批发配送公司,孰不知电子商务已对传统的制造业形成了巨大冲击。 在这种形式下,面对企业规模的扩大,新厂区的启用,为了加强生产经营管理,提高企业生产水平和管理水平,使之成为领导市场的现代化企业,并为浙江生迪光电有限公司的长远发展提供更好的条件提出了网络系统建设方案。 对于景兴公司网络系统建设这样一个复杂的系统工程,在硬件、软件、网络等方面都提出了非常高的要求。作为系统运行的支撑平台,更是重中之重。计

算机网络系统、网络整体安全系统以及整个系统集成建设是否成功,变得尤其重要。 根据对企业的弱电设计以及与企业有关部门的深入沟通,结合我公司以往对企业系统实施的经验积累,我们认为,本次关于景兴限公司计算机网络核心系统的总体需求可以概括为: 1、实现企业的信息化管理,提高经济管理水平和服务质量,实现企业的经济效益与社会效益的同步增长。在此基础上发展企业的决策支持辅助信息系统,因此我们计算机网络核心系统也将紧紧围绕着这些应用展开。 2、建设机房与相应的网络系统。 3、建立比较完备的安全防护体系,实现信息系统的安全保障。 4、系统必须保持一定的先进性、可扩展性、高可用性、高稳定性、易维护性。 9.2 网络设计原则 (1)先进性与成熟性相结合 近年来信息技术飞速发展,用户在构建信息系统时有了很大的选择余地,但也使用户在构建系统时绞尽脑汁地在技术的先进性与成熟性之间寻求平衡。先进而不成熟的技术不敢用,而太成熟的技术又意味着过时和淘汰。本方案充分考虑了先进性与成熟性相结合。 (2)合理、灵活的体系结构 “结构先行”是构建任何系统的先例,信息系统也不例不断变化的情况下,调整适应,从长远角度来看,也可以提供很好的投资保护。

计算机网络期末试卷

学 院 : 专 业: 学 号: 姓 名 : 装 订 线

答: (1) 链路管理 (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 源端口(16位)目的端口(16位) 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1) 传输层的主要功能:向用户提供可靠端到端(end-to-end)服务;处理数据包错误、数据包次序,以及其他一些关键传输问题;传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。(1)应用层的主要功能:为应用程序提供了网络服务;应用层需要识别并保证通信对方的可用性,使得协同工作的应用程序之间的同步;建立传输错误纠正与保证数据完整性的控制机制。(1) TCP/IP参考模型把网络分为4层:网络接口层。网际层、运输层、应用层.(1) 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 答:对于HDLC:标志字段实现了帧同步;地址字段实现了寻址;帧校验序列字段实现了差错控制;控制字段实

计算机考试试题及答案

计算机考试试题及答案 计算机考试试题及答案 一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。 1.关于操作系统的叙述( )是不正确的。 A.“管理资源的程序” B.“管理用户程序执行的程序” C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序” 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量

C.交互性和响应时间 D.实时性和可*性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.wendangku.net/doc/7f9059981.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度

计算机基础试题及答案

《计算机基础》考试试题(卷) A. 显示器 B.扫描仪 C.键盘 D.鼠标 号 一、单项选题:(每题2分,共60 分) 学 1.一个完整的计算机系统包括( ) A.计算机及其外部设备 B.主机.键盘.显示器 C.系统软件和应用软件 D.硬件系统和软件系统 2.计算机应用最广泛的是( ) A.科学计算 B.数据处理 C.实时控制 D.辅助设计 3.衡量计算机存储容量的单位通常是( ) 级 班 A.块 B. 字节 C.比特 D.字长 4.( )个二进制数称为一个字节。 A.2 B.8 C.10 D.16 5. Windows 中,关闭当前窗口的快捷方式是( ) A.AIt+F4 B.AIt+F8 C.Ctrl+F4 D.Ctrl+F8 6.以下不属于输入设备的是( ) 7. POWERPOINT 作窗口的视图模式不包括( )。 A.完整视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 8. 第二代计算机使用的电子器件是( )。 A.电子器 B.晶体管 C.集成电路 D.超大规模集成电路 9. 因特网所采用的网络传输协议是( )。 A.SMTP 协议 B.SNMP 协议 C.TELNET 协议 D.TCP/IP 协议 10. CPU 勺中文名称是( )。 A.运算控制单元 B.夕卜(内)存储器 C.微机系统 D. 微处理器 11. 显示器属于( )。 A.存贮器 B.运算控制单元 C.输入设备 D.输出设备 12. 菜单栏右端“X”按钮的含义是( )。

13. 计算机软件一般包括()和应用软件。 A. 实用软件 B.系统软件 C.培训软件 D. 编辑软件 14. ()推动了计算机技术和通讯的技术的发展。 A. 微型化 B.巨型化 C.智能化 D.网络化 15. 在Windows中,()是中英文输入切换健。 A.AIt+Shift B.Ctrl+Shift C.AIt+H D.Ctrl+ 空格 16. 复制快捷方式是()。 A. ctrl+V B. Ctrl+N C. Alt+K D. Ctrl+C 17. 用Windows的“写字板”创建的文件的缺省扩展名是() A.TXT B.XLS C.DOS D.ALT 18. Word程序启动后就自动打开一个名为()文档。 A.Noname B.Untitled C. 文件1 D.文档1 19. Word提供的文件打开方式不包括()。 A.直接打开 B. 以副本形式打开 C.以存储形式打开 D.用浏览器打开 20. Word中获取帮助的快捷键是()。 A.F1 B.F2 C.F5 D.F821. Word中保存文档的快捷键是()。 A.CTR W V B.CTRL + S C.CTRL + C D.CTRL + D 22. 在()视图下可以插入页眉和页角 A. 普通 B.大纲 C.页面 D.主控文档 23. Excel工作表最多有()列。 A.65535 B.256 C.254 D.128 24. Excel中,新打开的工作簿含有默认的()张工作表。 A.1 B.2 C.3 D.4 25. 在打印工作表前,能帮助及时地对版式和文字内容进行调整和修正 的是()。 A.仔细观察工作表 B.打印预览 C.按F8健 D.分页预览 26. 在幻灯片中不能插入()。 A.程序 B.视频 C.声音 D.图片 27. 在windows的回收站中,可以恢复()。 A. 从硬盘中删除的文件或文件夹 B. 从软盘中删除的文件或文件夹 C. 剪切掉的文档 D. 从光盘中删除的文件或文件夹

计算机网络安全设计方案

《计算机网络安全》期末考核 项目名称:星河科技公司网络安全设计 学院:电气工程学院 班级:**级电子信息工程(1)班 姓名:** 学号:******** 指导老师:****** 普瑞网络安全公司(公司名为虚构)通过招标,以100万人民币工程造价的到项目实施,在解决方案设计中需要包含8个方面的内容:公司背景简介、星河科技公司安全风险分析、完整网络安全实施方案设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍和

安全技术培训。 1、公司背景简介 1.1公司背景简介 普瑞网络安全公司成立于1996年,同年,通过ISO9001认证。是一个独立软件公司,并致力于提供网络信息安全和管理的专业厂商,利用最新的加速处理和智能识别技术全面更新了其防病毒产品引擎。同时提供咨询(Consulting Service)、教育(Total Education Service)、产品支持(World Wide Product Support)等全面服务方案。 24X7 防病毒监测——普瑞永久在线的防病毒专家可以随时处理与病毒相关的各种情况。普瑞的全方位解决方案涵盖了回答询问、扫描特征文件分析、清除工具以及病毒爆发预防策略(OPP)。 Virus Lab ——普瑞接收和复制的所有病毒都存储在这里,并且能够在45分钟内全面检测病毒特征库文件,从而确保普瑞客户能得到最新的防病毒技术和更新。 病毒研究及分析实验室—— TrendLabs的研究工程师们在这里从事病毒行为的深入分析和其它安全研究来改善现有防病毒技术或保护。 病毒清除及模拟实验室——最新的损害清除模板发布之前在这里进行测试,以确保在多平台、多语言环境中的兼容性。 防垃圾邮件实验室——研究、创建并维护诸如智能反垃圾产品等普瑞内容过滤产品所使用的防垃圾邮件规则。

计算机网络基础试卷A

2018—2019学年第二学期 期 中 考 试 试 卷 考试科目: 计算机网络基础 试卷类别: 闭卷 考试时间: 90 分钟 班级 姓名 一、填空题(每空1分 共15分) 1、计算机网络是 与 相结合的产物。 2、ISP 的中文全称是 。 3、ADSL 的中文全称是 。 4、MAC 地址00-21-97-31-1D-52中,代表网络硬件制造商的编号是 。 5、通过FTP 站点在网络上下载文档,属于Internet 的 功能。 6、云计算的服务模式有 、 和 。 7、局域网中常用的传输介质有 、 和 。 8、分层设计思想是将网络拓步结构分成 、 和 。 二、 选择题(每题2分,共 40 分) 1、IPv6采用( )位二进制数来表示一个IP 地址。 A 、16 B 、32 C 、64 D 、128 2、用于测试两台计算机连通状况的命令是( )。 A 、cmd B 、ping C 、ipconfig D 、Nslook up 3、下列适用于接入网络计算机数量较多的企事业单位的接入方式是( )。 A 、PSTN 接入 B 、ADSL 接入 C 、Cable-Modem 接入 D 、局域网接入 4、一座大楼内的一个计算机网络系统,属于( )。 A 、PAN B 、LAN C 、MAN D 、WAN 5、计算机网络中可以共享的资源包括( )。 A 、硬件、软件、数据、通信信道 B 、主机、外设、软件、通信信道 C 、硬件、程序、数据、通信信道 D 、主机、程序、数据、通信信道 6、在OSI 七层结构模型中,处于数据链路层与传输层之间的是( )。 A 、物理层 B 、网络层 C 、会话层 D 、表示层 7、完成路径选择功能是在OSI 模型的( )。 A 、物理层 B 、数据链路层 C 、网络层 D 、运输层 8、对局域网来说,网络控制的核心是( )。 A 、工作站 B 、网卡 C 、网络服务器 D 、网络互连设备 9、在中继系统中,中继器处于( )。 A 、物理层 B 、数据链路层 C 、网络层 D 、高层 10、以下IP 地址中,属于c 类地址的是( )。 A . B . C . D . 11、在计算机网络中,一般使用( )来对网络中的资源进行管理。 A 、Protocol(协议) B 、NOS C 、网关 D 、网桥 12、拔号入网,以下设备是必要的( )。 A 、一个MODEM B 、一个光驱 C 、一个声卡 D 、一台打印机 13、设置 E-mail 软件时,下面哪项为收信服务器 ( ) A 、SMTP B 、MAIL C 、POP3 D 、以上三项都不正确 14、.TCP/IP 网络协议的应用层主要在OSI 模型的哪些层上操作( )。 —————————————————————————————————————————————————————————— 装 订 线

计算机基础考试试题及答案.

一、填空题 1、第二代电子计算机使用的电子器件是B A电子管B晶体管C集成电路D超大规模集成电路 2、目前,制造计算机所用的电子器件是D A电子管B晶体管C集成电路D超大规模集成电路 3、计算机病毒是C A带细菌的磁盘B已损坏的磁盘C具有破坏性的特制程序D被破坏的程序 4、将十进制数97转换成无符号二进制整数等于B A 1011111 B 1100001 C 1101111 D 1100011 5、与十六进制数AB等值的十进制数是A A 171 B 173 C 175 D 177 6、与二进制数101101等值的十六进制数是C

A 1D B 2 C C 2 D D 2E 7、设汉字点阵为32ⅹ32,那么100个汉字的字形状信息所占用的字节数是 A A 12800 B 3200 C 32ⅹ3200 D 128k 8、大写字母B的ASCII码值是B A65 B 66 C 41H D 97 9、计算机中所有信息的存储都采用D A 十进制 B 十六进制 C ASCII码 D 二进制 10、标准ASCII码的码长是A A 7 B 8 C 12 D 16 11、一个完整的计算机系统包括D A 计算机及其外部设备 B 主机、键盘、显示器 C 系统软件和应用软件 D 硬件系统和软件系统 12、组成中央处理器(CPU)的主要部件是D A 控制器和内存 B 运算器和内存 C 控制器和寄存器 D 运算器和控制器

13、计算机的内存储器是指C A、RAM和C磁盘 B、ROM C、ROM和RAM D、硬盘和控制器 14、下列各类存储器中,断电后其信息会丢失的是A A、RAM B、ROM C、硬盘 D、光盘 15、计算机能够直接识别的语言和执行的语言是C A 汇编语言 B 自然语言 C 机器语言 D 高级语言 16、将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是 A A 编译程序 B 编辑程序 C 解释程序 D 汇编程序 17、存储24ⅹ24点阵的一个汉字信息,需要的字节数是 B A 48 B 72 C 144 D 192 18、下列不能用作存储容量单位的是B A、Byte B、MIPS C、kB D、GB

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

大学计算机网络设计报告

中南大学 本科生课程设计(实践)设计报告(大学计算机基础) 题目匪我思存作品展 学生姓名xxx 指导教师Xxx 学院Xxx 专业班级Xxx 学生学号Xxx 计算机基础教学实验中心 2013 年 12 月 18 日

网页设计报告 一.主题及内容介绍 网页主题为言情天后匪我思存作品专栏,主要内容包括作者介绍、笔名出处、作品展览以及作者的成名作《来不及说我你》的PPT展示。首页包括网页目录以及作品封面美图和美文欣赏,作品展览中还连接了两个作品的情节概述。整份网页以蓝色为主打,符合作者作品优雅而不失情感的特点。 二.设计步骤 ①.主题选定:根据自己的兴趣选定大概主题,结合本人对作者的了解以及网络资料确定网页主题以及网页内容。 ②.网页结构设计:网页结构的设计经过数次改造(下文问题中会有详细概述)最终确定为首页采用镶嵌式框架结构,有利于内容更好地展现、保证内容的完整性以及网页美化,次页中包含文本结构和表格结构,有助于利用有限的网页数更好地保证网页的完整性。首页与每张次页均有超链接,便于观看,同时次页间也有链接,最大程度上地实现跳转。 ③.内容排布:内容排布根据主题内容间的逻辑性,分三个层次展现,首页为第一层次,包括网页目录、标题、作者作品封面美图欣赏以及美句欣赏,其中目录在左侧分框架中,标题排布于右上方框架,其余在右下方框架中呈现。 ④.网页美化:为了是网页和作者作品风格不冲突,我选择了多张优雅的蓝色图片作为网页背景,同时黄色的字体与蓝色的搭配也更能展现文字内容,再有网页中涵盖了艺术字,音乐,动画,PPT等多种美化工具,为网页的内容展现及整体布局增添了色彩。 三.采取的方法和手段 ①.取材:借助百度文库,百度图片,酷狗音乐以及其他事物完成取材。 ②.网页制作:以FrontPage为工具,网页的框架设计及内容填写全都在FrontPage上实现,具体步骤为: a.新建网页:在右侧选则已有网页模板,再从框架网页中选择镶嵌式层次结构,根据需求,分别在三个框架网页中添加新网页或者设置初始网页。 b.添加背景图片:从格式菜单中的背景或者鼠标右键快捷菜单中的网页属性中找到目标窗口,接着进入格式中浏览已存图片,设置成背景图片。 c.添加背景音乐:将所收集到的音乐重命名成一个简单的名字,需带有后缀名,再进入背景界面进行音乐浏览,在浏览框下面打入该音乐名就可找到,再打开就行了。 d.插入flash.首先要制作flash,再将flash发布,就可从插入图片中找到插入flash影片,选择灰颜色的那个文件再浏览就成功了。

计算机网络设计试题及答案

一、选择题 1.网格体系结构的五层沙漏结构的基本思想是以()为中心。 A. 协议 B. 应用 C .用户 D.服务 2.需求管理包括需求跟踪、()、需求评估等工作。 A.需求变更 B. 需求分析 C . 需求优先级 D. 需求说明 3.网络工程师在大部分情况下可以通过()来获取用户需求。 A.分析 B. 统计 C . 调查 D. 用户 4.电信网的主干链路,一般采用()和 DWDM技术。 A.ATM B.ISDN C . Ethernet D.SDH 5.()是实现网络安全最基本、最经济、最有效的措施之一。 A. 防火墙 B. 杀毒软件 C . IDS D.IPS 6.在环型网络拓扑结构中,N 个节点完全互联需要()条传输线路。 A.N B.N-1 C . N+1 D.N/2 7.网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用 性。 A. 光纤 B. 双绞线 C .网络服务 D. 网络链路 8.蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。 A. 分割 B. 复用 C . 调制 D. 解调 9.()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路 带宽。 A.VLAN B.STP C .汇聚 D. 堆叠 10.QoS 的目标是有效提供()的服务质量控制或保证。 A.点对点 B. 端到端 C . 用户 D. 因特网服务商 11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们 称为()式设计。 A.汇聚 B. 聚合 C . 阻塞 D. 非阻塞 12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的()话务量模型。 A.爱尔兰 B. 英格兰 C . 耐奎斯特 D. 香农 13. 以太网交换机的每一个端口相当于一个()。 A. 网卡 B.Hub C .中继器 D. 网桥 14.在中低端路由器中,()负责交换路由信息、路由表查找以及转发数据包。 A. 数据库 B. 路由算法 C . CPU D.NVROM 15.路由器在轻载条件下,丢包率一般小于()%。 A.0.1 B.1 C . 2 D.5 16.计算机网络是计算机技术和()技术相结合的产物。 A.通信B.网络 C .Inernet D.Ethernet 17.城域网往往由多个园区网以及()、传输网等组成。 A.校园网 B .以太网 C .电信网 D .接入网 18.()标准化组织主要由计算机和电子工程学等专业人士组成。 A.ITU B . IEEE C .ISO D . RFC 19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~ 12.00 之间,在晚上()点达到流量高峰。 A.8 B .10 C .11 D .12

计算机考试题目及答案

一单项选择题 试题1 试题: 计算机病毒的主要特征是(A )。 A. 传染性、隐藏性、破坏性和潜伏性 B. 造成计算机器件永久实效 C. 格式化磁盘 D. 只会感染不会致病 试题2 试题: 下列叙述中正确的是( B )。 A. 计算机病毒只能传染给执行文件 B. 计算机软件是指存储在软盘中的程序 C. 计算机每次启动的过程相同,RAM中的所有信息在关机后不会丢失 D. 硬盘虽然装在主机箱内,但它属于外存 试题3 试题: 计算机病毒是一种( B )。 A. 一种微生物 B. 程序 C. 硬件缺陷 D. 网络有害信息 试题4 试题: 对于网络中的计算机病毒,常见的传播途径是( D )。 A. 软件下载 B. E-mail C. 网络游戏 D. 以上都有可能 试题5 试题: 以下( D )现象不可以作为检测计算机病毒的参考。 A. 数据神秘的丢失,文件名不能辨认 B. 有规律的出现异常信息 C. 磁盘的空间突然小了,或不识别磁盘设备

D. 网络突然断掉 试题6 试题: 下面关于计算机病毒,正确的说法是( A )。 A. 计算机病毒是一种人为特制的具有破坏性的程序 B. 计算机病毒可以烧毁计算机的电子元件 C. 计算机病毒是一种传染性极强的生物细菌 D. 计算机病毒一旦产生,便无法消除 试题7 试题: 双倍速CD-ROM 驱动器的数据传输速率为(A )。 A. 300KB/S B. 128KB/S C. 150KB/S D. 250KB/S 试题8 试题: 以下不是图像文件格式的为( C )。 A. JPG B. BMP C. MP3 D. GIF 试题9 试题: 自然界中常见的光能够由( B )三种颜色混合而成。 A. 红、黄、绿 B. 红、绿、蓝 C. 澄、蓝、紫 D. 白、红、绿 试题10 试题: ( A )规定了不同厂家的电子乐器和计算机连接的方案和设备间数据传输协议。 A. MIDI B. MP3 C. H.261

大学__计算机试题及答案

模拟卷2 一、单选题(每小题1分,共40分) 1.计算机最主要的工作特点是(D )。 A.高速度 B.高精度 C.存记忆能力 D.存储程序和程序控制 2.世界上第一台电子计算机诞生于(A )。 A.20世纪40年代 B.19世纪 C.20世纪80年代 D.1950年 3.32位微机中的32是指该微机(A)。 A.能同时处理32位二进制数 B.能同时处理32位十进制数 C.具有32根地址总线 D.运算精度可达小数点后32位 4.计算机中,浮点数由两部分组成,它们是(D )。 A.整数部分和小数部分 B.阶码部分和基数部分 C.基数部分和尾数部分 D.阶码部分和尾数部分 5.微处理器处理的数据基本单位为字,一个字的长度通常是(D )。 A.16个二进制位 B.32个二进制位 C.64个二进制位 D.与微处理器芯片的型号有关 6.在微型计算机系统中,存储数据的单位是(A)。 A.字节 B. 位 C.字 D. 字长 7.在计算机内部,用来传送、存储、加工处理的数据或指令都是以(C )形式进行的。 A. 八进制 B. 十进制 C. 二进制 D. 十六进制 8.在微型计算机中,1K字节表示的二进制位数是(A )。 A. 8×1024 B. 8×1000 C. 1000 D. 1024 9.下列编码中,(A )与汉字信息处理无关。 A.BCD码 B.输入码 C.字模点阵码 D.区位码 10.关于基本ASCII码在计算机中的表示方法准确的描述是(D )。 A. 使用八位二进制数,最右边为1 B. 使用八位二进制数,最左边为1 C. 使用八位二进制数,最右边为0 D. 使用八位二进制数,最左边为0 11.下列四条叙述中,有错误的一条是(D )。 A.以科学技术领域中的问题为主的数值计算称为科学计算 B.计算机应用可分为数值应用和非数值应用两类 C.计算机各部件之间有两股信息流,即数据流和控制流 D.对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制 12.微型计算机中使用的人事档案管理系统,属下列计算机应用中的(C )。 A.人工智能 B.专家系统 C.信息管理 D.科学计算 13.在"任务栏属性"对话框中,"开始菜单程序"选项卡中可以设置的项目有(C )。 A.删除"开始"菜单 B.自定义桌面背景 C.清除"文档"菜单的内容 D.清除"回收站"

计算机网络试卷(有答案版)

江苏技术师范学院2009-2010学年第一学期期末考试 《计算机网络》考试试卷(15) 注意事项: 1.本试卷共8页,满分100分,答题时间120分钟。 一、单选题(本大题共40道小题,每小题1分,共40分) 请将答案填于第一项后面的表格,否则该题不得分。 1. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( D )。 2. A .网络层次 B .协议关系 3. C .体系结构 D .网络结构 4. 在TCP /IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( C )。 5. A .点-点连接 B .操作连接 6. C .端一端连接 D .控制连接 7. 在时间和数值上都是连续的信号的通信称为( B )。 8. A .数字通信 B .模拟通信 9. C .串行通信 D .并行通信 10. 一台主机的IP 地址为,子网屏蔽码为,那么这台主机的主机号为( B )。 11. A .4 B .6 C .8 D .68 12. 一台主机要解析的IP 地址,如果这台主机配置的域名服务器为,因特网顶级服务器为11.2.8.6,而存储与其lP 地址对应关系的域名服务器为,那么

这台主机解析该域名通常首先查询( B )。 13.A.域名服务器B.域名服务器 14.C.随机选择D.域名服务器 15.用于将MAC地址转换成IP地址的协议一般为( B )。 16.A.ARP B.RARP 17.C.TCP D.IP 18.IPV6协议是为下一代互联网而设计的互联协议,其地址长度为( A )。 19.A.128位B.32位 20.C.48位D.256位 21.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公 式中,与信道的最大传输速率相关的参数主要有信道带宽与( B )。 22.A.频率特性B.信噪比 23.C.相位特性D.噪声功率 24.如果用户应用程序使用UDP协议进行数据传输,那么下面( D )必须承担可 靠性方面的全部工作。 25.A.数据链路层程序B.互联网层程序 26.C.传输层程序D.用户应用程序 27.决定局域网特性的主要技术要素是:网络拓扑、传输介质与( D )。 28.A.数据库软件B.服务器软件 29.C.体系结构D.介质访问控制方法 30.在下面常用的端口号中,默认的用于FTP服务的TCP端口的是( C )。 31.A.80 B.23 C.21 D.25

大学计算机基础上机考试试卷(含答案)

大学计算机基础上机考试试卷 姓名:学号:院系:班级: 考试时间:登录机器:试卷号: 一、选择题 (共 40 分) 1. 使用超大规模集成电路制造的计算机应该归属于( )。 A ) 第一代 B ) 第二代 C ) 第三代 D ) 第四代 正确答案:D 考生答案:A × 2. 在计算机内部,传送、存储、加工处理的数据和指令都是()。 A ) 拼音简码 B ) 八进制码 C ) ASCII码 D ) 二进制码 正确答案:D 考生答案:C × 3. 与十六进制数BB等值的八进制数是( )。 A ) 187 B ) 273 C ) 563 D ) 566 正确答案:B 考生答案:× 4. 计算机应用中,CAD是指()。 A ) 计算机辅助设计 B ) 计算机辅助教学 C ) 计算机辅助制造 D ) 计算机辅助测试 正确答案:A 考生答案:× 5. 目前使用的“奔腾”型微机采用的逻辑器件属于( )。 A ) 电子管

C ) 集成电路 D ) 超大规模集成电路 正确答案:D 考生答案:× 6. 微处理器是把( )作为一整体,采用大规模集成电路工艺在一块或几块芯片上制成的中央处理器。 A ) 内存与中央处理器 B ) 运算器和控制器 C ) 主内存 D ) 中央处理器和主内存 正确答案:B 考生答案:× 7. 计算机的内存储器比外存储器( )。 A ) 价格便宜 B ) 存储容量大 C ) 读写速度快 D ) 读写速度慢 正确答案:C 考生答案:× 8. 打印机在与主机连接时,应将信号线插在( )。 A ) 串行接口上 B ) 并行接口上 C ) 串并行接口上 D ) 任意扩展插口上 正确答案:B 考生答案:× 9. 下面( )选项中的设备依次为:输入设备、输出设备和存储设备。 A ) CRT、CPU、ROM B ) 硬盘、鼠标器、键盘 C ) 鼠标器、绘图仪、光盘 D ) 磁带、打印机、激光打印机 正确答案:C 考生答案:× 10. 多媒体技术的特征是()。 A ) 集成性、交互性和音像性 B ) 实时性、分时性和数字化性 C ) 交互性、多样性、实时性、集成性 D ) 存储性、传输性、压缩与解压性 正确答案:C 考生答案:× 11. 将微机的主机与外设相连的是 ( )。 A ) 总线 B ) 磁盘驱动器 C ) 内存

计算机基础知识试题及答案

计算机基础知识试题及答案-标准化文件发布号:(9556-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时_____。 ( B ) A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_____。( B ) A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 9. 微机系统的开机顺序是_____。 ( D ) A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后_____。 ( A ) A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 19. 硬盘连同驱动器是一种_____。 ( B ) A. 内存储器 B. 外存储器 C. 只读存储器 D. 半导体存储器 20. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为_____。 ( C )

A. 字节 B. 编号 C. 地址 D. 容量 21. 在下列存储器中,访问速度最快的是_____。 ( C ) A. 硬盘存储器 B. 软盘存储器 C. 半导体RAM(内存储器) D. 磁带存储器 27. 在微机中的“DOS”,从软件归类来看,应属于_____。 ( C ) A. 应用软件 B. 工具软件 C. 系统软件 D. 编辑系统 28. 反映计算机存储容量的基本单位是_____。 ( B ) A. 二进制位 B. 字节 C. 字 D. 双字 31. 当前,在计算机应用方面已进入以什么为特征的时代_____。( D ) A. 并行处理技术 B. 分布式系统 C. 微型计算机 D. 计算机网络 35. 操作系统是。 ( C ) A. 软件与硬件的接口 B. 主机与外设的接口 C. 计算机与用户的接口 D. 高级语言与机器语言的接口 5.在资源管理器窗口中,被选中的文件或文件夹会____B___。A.加框显示 B.反像显示 C.加亮显示 D.闪烁显示

计算机网络设计性实验

一、实验目的 1.掌握如何通过三层交换机实现VLAN间路由; 2.了解DHCP原理; 3.熟练掌握交换机作为DHCP服务器的配置方法; 4.掌握单区域OSPF的基本配置; 5通过实验掌握动态NAT的配置方法及实际应用; 6.掌握访问控制列表安全性的配置; 二、实验仪器或设备 1.三层交换机 2.路由器 3.PC机 4.二层交换机 5.双绞线若干 三、总体设计(设计原理、设计方案及流程等) 某高校需要组建校园网络,高校里面有文学院、外国语学院、计算机学院、财务处、网络中心等单位。 要求如下: 1、文学院不超过200台计算机,IP规划为210.42.224.0/24。 2、财务处不超过100台计算机,IP规划为210.42.225.0/25,其中财 务服务器ip为210.42.225.126/25。 3、网络中心有计算机不超过100台,IP规划为210.42.225.128/25, 其中高校主页服务器ip为210.42.225.254/25。 4、计算机学院有不超过200台计算机IP规划为210.42.226.0/24,另 计算机学院有2个实验室,实验室IP规划为192.168.1.0/24和192.168.2.0/24。 5、校园网通过路由器串口(S口)连接外网,IP规划为210.42.228.1/30, 外网IP为210.42.228.2/30。 6、所有单位网络汇聚到三层交换机上,在三层交换机上给每个学院创建 一个VALN,然后将三层交换机连接到校园路由器上,三层交换机连接到校园路由器端口IP规划为210.42.227.1/30,路由器IP为210.42.227.2/30。 7、高校内各单位除去服务器和计算机学院实验室外,其它计算机ip 地址为DHCP方式分配。 8、高校内除去实验室外通过OSPF路由协议实现通信和连接外网。 9、计算机学院实验室通过PAT方式连接外网。 10、不允许外网访问高校内财务服务器。 11、所有计算机只允许访问校园WEB服务器的80端口。 四、实验步骤(包括主要步骤、代码分析等) 1.配置文学院DHCP Switch>enable Switch#conf t Switch(config)#vlan 1 Switch(config-vlan)#exit

计算机网络试卷(有答案版)

技术师学院2009-2010学年第一学期期末考试 《计算机网络》考试试卷(15) 注意事项: 1.本试卷共8页,满分100分,答题时间120分钟。 一、单选题(本大题共40道小题,每小题1分,共40分) 请将答案填于第一项后面的表格,否则该题不得分。 1. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( D )。 A .网络层次 B .协议关系 C .体系结构 D .网络结构 2. 在TCP /IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( C )。 A .点-点连接 B .操作连接 C .端一端连接 D .控制连接 3. 在时间和数值上都是连续的信号的通信称为( B )。 A .数字通信 B .模拟通信 C .串行通信 D .并行通信 4. 一台主机的IP 地址为202.113.224.70,子网屏蔽码为255.255.255.240, 那么这台主机的主机号为( B )。 A .4 B .6 C .8 D .68 5. 一台主机要解析https://www.wendangku.net/doc/7f9059981.html, 的IP 地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级服务器为11.2.8.6,而存储https://www.wendangku.net/doc/7f9059981.html, 与其lP 地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询( B )。 A .ll.2.8.6域名服务器 B . 202.120.66.68域名服务器 C .随机选择 D . 202.113.16.10域名服务器 6. 用于将MAC 地址转换成IP 地址的协议一般为( B )。 A .ARP B .RARP

计算机考试题及答案

计算机基础知识参考试题及答案解析 一、单选题 1.下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-ROM的容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU是中央处理器的简称 【答案】D) 【解析】中央处理器:Central Processing Unit,缩写为CPU,主要包括运算器(ALU)和控制器(CU)两大部件。 2.下列字符中,其ASCII码值最小的一个是()。 A)控制符 B)9 C)A D)a 【答案】A) 【解析】在ASCII码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。 3.一条指令必须包括 A)操作码和地址码B)信息和数据 C)时间和信息D)以上都不是 【答案】A) 【解析】一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。 4.以下哪一项不是预防计算机病毒的措施? A)建立备份B)专机专用 C)不上网D)定期检查 【答案】C) 【解析】网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。 5.计算机操作系统通常具有的5大功能是()。 A)CPU的管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B)硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C)CPU的管理、存储管理、文件管理、设备管理和作业管理 D)启动、打印、显示、文件存取和关机 【答案】 C) 【解析】计算机操作系统通常具有的5大功能是CPU的管理、存储管理、文件管理、设备管理和作业管理。 6.微机上广泛使用的Windows2000是()。 A)多用户多任务操作系统 B)单用户多任务操作系统 C)实时操作系统 D)多用户分时操作系统 【答案】B) 【解析】Microsoft公司开发的DOS是一单用户单任务系统,而Windows操作系统则是一单用户多任务系统,经过十几年的发展,已从Windows 发展到目前的Windows NT、Windows 2000、Windows XP和Vista。 7.为了提高软件开发效率,开发软件时应尽量采用()。 A)汇编语言 B)机器语言 C)指令系统 D)高级语言 【答案】D) 【解析】高级语言的使用,大大提高了编写程序的效率,改善了程序的可读性。 8.CPU能够直接访问的存储器是 A)软盘B)硬盘 C)RAM D)CD-ROM 【答案】C) 【解析】 CPU读取和写入数据都是通过内存来完成的。 9.下列各存储器中,存取速度最快的一种是()。 A)Cache B)动态RAM(DRAM) C)CD-ROM D)硬盘 【答案】A) 【解析】所谓Cache,即高速缓冲存储器,是位于CPU和主存储器DRAM(Dynamic RAM)之间的规模较小的但速度很高的存储器,通常由SRAM组成。 10.SRAM指的是()。 A)静态随机存储器 B)静态只读存储器

相关文档
相关文档 最新文档